ГОСТ Р ИСО/МЭК 15408-2-2002
Н а з н а ч е н и е
В FCS COP.I.1 автору ПЗ/ЗБ следует определить выполняемые криптографические операции. Типичны
ми криптографическими операциями являются генерация и/нлн верификация цифровых подписей, генерация
криптографических контрольных сумм для обеспечения целостности и/или вернфикацин контрольных сумм,
безопасное хэширование (вычисление хэш-образа сообщения), зашифрование и/нли расшифрование данных,
ташнфрование и/нли расшифрование криптографических ключей, согласование криптографических ключей и
генерация случайных чисел. Криптографические операции могут выполняться с данными как пользователя, так
н ФБО.
В FCS_COP.l.l автору ПЗ/ЗБ следует определить, какой криптографический алгоритм будет использо
ван. Обычно применяют алгоритмы типа DES, RSA. IDEA, но могут использоваться и другие.
В FCS_COP.I.l автору НЗ/ЗБ следует определить, какой длины криптографические ключи будут исполь
зоваться. Необходимо, чтобы длина ключа соответствовала выбранному алгоритму и предполагаемому примене
нию ключа.
В FCS_C’OP.I.l автору ПЗ/ЗБ следует специфицировать стандарт, в соответствии с которым выполняют
ся идентифицированные криптографические оггераггии. При этом можно как ссылаться, так и не ссылаться на
одни или несколько опубликованных стандартов, например на международные, государственные, отраслевые
или стандарты предприятия.
ПРИЛОЖЕНИЕ Е
(справочное)
Зашита данных пользователя (FDP)
Класс FDP содержит семейства, определяющие требования к функциям безопасности 0 0 и политикам
функций безопасности ОО. связанным с зашитой данных пользователя. Этот класс отличается от FIA и ЕРТ
тем. что определяет компоненты для зашиты данных пользователя, тогда как FIA определяет компоненты
для зашиты атрибутов, ассоциированных с пользователем, a FPT —для зашиты информации ФБО.
Этот класс не содержит явного требования «мандатного управления доступом» (Mandatory Access Controls
— MAC) нлн традиционного •’дискреционного управления доступом* (Discretionary Access Controls — DAC):
тем нс менее такие требования могуч быть выражены с использованием компонентов этого класса.
Класс FDP нс касается явно конфиденциальности, целостности или доступности, чаше всего сочетаю
щихся в политике и механизмах. Тем нс менее в ПЗ/ЗБ политику безопасности ОО необходимо адекватно
распространить на эти три цели.
Заключительным аспектом этого класса является то, что он специфицирует улраатснис доступом в
терминах «операций». «Операция» определяется как специфический тип доступа к конкретному объекту. В зави
симости от уровня абстракции описания автором ПЗ/ЗБ этих операций, они могут определяться как «чтение»
и/или «запись* или как более сложные операции, например «обновление базы данных».
Натитики управления доступом определяют доступ к хранилищам информации. Атрибуты представлены
атрибутами места хранения. Как только информация считана из хранилища, лицо, имеющее доступ к ней,
может бесконтрольно использовать эту информацию, включая ее запись в различные хранилища с другими
атрибутами. Напротив, политики управления информационными потоками контролируют доступ к информа
ции, независимо ог места се хранения. Атрибуты информации, которые могут быть (или не быть, как в случае
многоуровневых баз данных) ассоциированы с атрибутами места хранения, остаются с информацией при се
перемещении. Получатель доступа к информации не имеет возможное™ изменять се атрибуты без явного
разрешения.
Класс FDP нс рассматривается как полная таксономия политик управления доступом ИТ. поскольку
мотут быть предложены иные. Сюда включены тс политики, для которых спецификация требований основана на
накопленном опыте применения существующих систем. Возможны и другие формы доступа, которые нс
учтены в имеющихся формулировках.
Так. можно представить себе задачу иметь способы управлении информационным потоком, определяе
мые пользователем (например, реализующие автоматизированную обработку информации «Не для посторон
них*). Подобные понятия могли бы быть учтены путем уточнения или расширения компонентов класса FDP.
104